Como identificar um ataque8
a) Cacti: software open source, com agilidade na análise de dados. O objetivo é recolher informações sobre o estado da...
Como identificar um ataque8
a) Cacti: software open source, com agilidade na análise de dados. O objetivo é recolher informações sobre o estado da rede e exibir os resultados com gráficos para o usuário. Além disso, também analisa a largura de banda utilizada e o desempenho da CPU. b) Nagios: ferramenta open source que monitora, além dos serviços, os hosts. Por meio dessa ferramenta, é possível ter acesso ao momento em que o problema foi solucionado. Ele monitora serviços de rede, os recursos necessários para que ela funcione e também permite a criação de plugins, de forma que os usuários possam criar seus próprios modelos de monitoramento. c) Inciga: open source, avisa o usuário sobre erros e quando eles são solucionados, gera relatórios de desempenho para o administrador. A partir dele, o monitoramento pode ser feito remotamente, ou seja, por smartphones e tablets, por exemplo. d) Nedi: sua principal vantagem é o sistema de rastreamento de dispositivos pela rede, mantendo controle sobre cada um deles. O Nedi também mostra a localização de cada máquina conectada à rede.
Compartilhar